الحدود التقنية الجديدة للحرب السيبرانية هكذا سيهدد "وكلاء الذكاء الاصطناعي" الأمن العالمي
بريانا روزن و جام كرابرايون
في أواخر عام 2025، أعلنت شركة "أنثروبيك" Anthropic الأميركية المتخصصة في الذكاء الاصطناعي أنها أحبطت عمليات مجموعة مدعومة من الدولة الصينية، استخدمت تقنيات الشركة نفسها لمهاجمة نحو 30 هدفاً غربياً في قطاعات التكنولوجيا والتمويل والحكومة والبنية التحتية الحيوية، وذلك كله بحد أدنى من الإشراف البشري. وكانت تلك أول حملة تجسس معلنة نسقها الذكاء الاصطناعي، ولكنها لن تكون الأخيرة. فبعد أشهر قليلة فحسب، كشفت "أنثروبيك" أن أحدث نماذجها، "ميثوس بريفيو" Mythos Preview، كشف بصورة مستقلة عن ثغرات أمنية خطرة في جميع أنظمة التشغيل الرئيسة ومتصفحات الإنترنت الكبرى. وإذا وقعت قدرات هذا النموذج في أيدي شبكات إجرامية أو جماعات إرهابية أو دول لا تتقيد باعتبارات السلامة المرتبطة بالذكاء الاصطناعي، فإن أي نظام في العالم تقريباً قد يصبح عرضة للهجوم.
ومع تطور أنظمة الذكاء الاصطناعي من أدوات تعمل على مساعدة البشر إلى وكلاء مستقلين يعملون بمعزل عنهم، ستنجز بصورة متواصلة وبإشراف محدود مهام كانت تتطلب في السابق فرقاً من المتخصصين ذوي المهارات العالية. وسرعان ما سيجد الأفراد والشركات والحكومات أنفسهم في مواجهة وكلاء ذكاء اصطناعيقادرين على شن حملات سيبرانية مستقلة، تضاهي في قوتها قدرات أكثر الدول تمكناً اليوم. أما العمليات التي كانت تستغرق أشهراً من عمل الخبراء، فسينفذها هؤلاء الوكلاء بسرعة ونطاق واستمرارية، تعجز الطاقات البشرية عن مجاراتها.
وفي الواقع، الخصائص نفسها التي تمنح هؤلاء الوكلاء قدراتهم العالية تجعل إيقافهم بالغ الصعوبة أيضاً. فبعد تشغيلهم، ربما يخرجون عن سيطرة مشغليهم، ويتعذر لجمهم. لذا يتعين على الحكومات بناء دفاعات تكنولوجية وأطر حوكمة قادرة على رصد هؤلاء الوكلاء، وحماية البنى التحتية الحيوية، وتحديد المسؤوليات بوضوح. فالخيارات السياسية المتخذة اليوم هي التي ستحدد ما إذا كان هؤلاء الوكلاء السيبرانيون المستقلون سيغدون خطراً يمكن احتواؤه، أم تهديداً منفلت العقال.
فقدان السيطرة
تسارعت وتيرة تحول الشيفرات البرمجية إلى أدوات خطرة. فأول هجوم سيبراني على الإنترنت، والمعروف باسم "دودة موريس" Morris worm عام 1988، كان مجرد برنامج بسيط ينسخ نفسه وينتشر عبر الشبكات غير المؤمنة. لم يكن له هدف يتجاوز الانتشار، وافتقر إلى القدرة على التكيف مع استجابات المدافعين، ومع ذلك وصل إلى نحو 10 في المئة من جميع الأجهزة المتصلة بالإنترنت حول العالم. وبعد قرابة عقدين من الزمن، جاء هجوم "ستاكسنت" Stuxnet الأكثر تعقيداً بمراحل، ليدمر أجهزة الطرد المركزي في منشأة "نطنز" الإيرانية لتخصيب اليورانيوم، مما أدى إلى إرجاء برنامجها النووي لسنوات عدة. وفي عام 2017، تسببت هجمات "نوت بيتيا" NotPetya السيبرانية على أوكرانيا، والمنسوبة لروسيا، بخسائر عالمية بمليارات الدولارات، إضافة إلى أنها شلت العمليات في شركات حول العالم، بما في ذلك شركات داخل روسيا نفسها، التي يفترض أنها لم تكن مستهدفة أصلاً.
كانت تلك الهجمات السيبرانية مدمرة، بيد أنها ظلت مقيدة بما يستطيع المشغلون البشر تصميمه ونشره، إذ كانت الحملات تتطلب أشهراً من الاستطلاع لاستكشاف الثغرات، تليها فترات طويلة من الجهد الهادئ والحثيث للحفاظ على نفاذ خفي إلى الأنظمة. وحتى بعد تأمين نفاذهم إلى الأنظمة، تعين على المهاجمين البقاء بعيداً من الأنظار فيما يوازنون بين مكاسب استمرار الاختراق من جهة وأخطار الانكشاف من جهة أخرى. وبطبيعة الحال، فرضت تلك المقايضة الصعبة حدوداً حتى على الدول الأكثر قدرة وعدوانية.
بيد أن هذا المنطق ربما لا يصمد طويلاً، إذ يستطيع الوكلاء السيبرانيون المستقلون اليوم تنفيذ مهام في دقائق معدودة كانت تتطلب ساعات من جهد الخبراء البشر. وفي المستقبل القريب، يمكنهم أن يتسللوا إلى قطاعات حيوية ويظلون كامنين داخلها لفترات طويلة قبل شن هجمات واسعة النطاق لمسح البيانات، قادرة على شل أجزاء كبيرة من الاقتصاد. ومع ازدياد موثوقية هذه الأنظمة، ستزداد رغبة المشغلين في منحها استقلالية أكبر. وسوف يصار إلى تصميم هؤلاء الوكلاء المستقلين بطريقة تمكنهم من التهرب من الدفاعات وضمان استدامة عملياتهم من دون دعم بشري، مما يجعل رصدهم أو إيقاف تشغيلهم مهمة بالغة الصعوبة. وقد يتفوقون سريعاً على البشر الذين يحاولون التصدي لاختراقاتهم، وحتى لو نشر المدافعون وكلاءهم الخاصين للرد، فمن المرجح أن الأتمتة ستصب في مصلحة المهاجمين، أقله في المدى القريب.
والأدهى من ذلك، أن وكلاء الذكاء الاصطناعي المستقلين ربما لا يتوقفون عند إتمام مهامهم الأولية، بل يتمادون في تنفيذ مهام غير مصرح بها، ليتحولوا فعلياً إلى "وكلاء مارقين". ويمكن لهؤلاء الوكلاء إخفاء أنشطتهم ضمن مسارات العمل المشروعة، مثل خدمات الحوسبة السحابية الروتينية، مع الاحتفاظ بنسخ احتياطية كامنة تنشط تلقائياً. ومن شأن البنية اللامركزية لشبكة الإنترنت أن تسمح لهؤلاء الوكلاء بالتكاثر والانتشار من دون رقابة تذكر.
وليس مستبعداً أيضاً أن يسعى هؤلاء الوكلاء المارقون إلى تحقيق أهداف أكثر خطورة بمرور الوقت، فالدول التي تمتلك أرقى القدرات السيبرانية، ومن بينها الولايات المتحدة والصين، كانت تتوخى حذراً شديداً حيال شن هجمات تدميرية، إذ ترى أن أخطار التصعيد إلى حرب سيبرانية شاملة تفوق مكاسب إضعاف الخصم موقتاً. وعلى النقيض من ذلك، من الوارد أن يتابع الوكلاء المستقلون عملهم حتى بلوغ أهدافهم الموكلة إليهم من دون التزام ذاك الحذر أو الانضباط. وبخلاف التهديدات السيبرانية السابقة، لن يمتلك هؤلاء الوكلاء "مفتاح إيقاف"، ولا القدرة على تقدير اللحظة التي ينحسر فيها التهديد. مثلاً، ربما يقرر وكيل سيبراني مكلف رصد الثغرات الأمنية في أنظمة الخصم لمصلحة جهاز استخبارات، أن التعطيل، لا الاستطلاع، يمثل الوسيلة الأنجع لخدمة هدفه، فيبدأ بشن هجمات لم يصرح بها مشغلوه، ولا يملكون سبيلاً للرجوع عنها.
التحرك بلا رؤية
أمام الولايات المتحدة وحلفائها سنوات قليلة، لا عقود، قبل أن تنتشر القدرات السيبرانية المستقلة على نطاق واسع. وتمنح "الاستراتيجية السيبرانية لأميركا" لعام 2026، الصادرة عن إدارة دونالد ترمب، أولوية قصوى لتسريع استخدام وكلاء الذكاء الاصطناعي المستقلين في أغراض الدفاع والتعطيل، مما يعد تسليماً بأن هذه القدرات ستغدو عما قريب واقعاً شائعاً. وعليه، يتطلب البقاء في صدارة هذا التحدي تضافر ثلاثة مسارات في آن: سبر أغوار التهديد الذي لا يزال في طور التشكل، وضمان التطوير والنشر المسؤول لهذه الأنظمة، والتعاون العابر للقطاعات والحدود بغية بناء دفاعات تكنولوجية حصينة.
ولكن لا يزال فهم صانعي السياسات للعمليات السيبرانية المستقلة محدوداً إلى درجة خطرة، فهم يفتقرون إلى الرؤية المعمقة التي تتيحها حوادث وقعت فعلاً بغية تحديد القوى المنخرطة في هذه العمليات، وطبيعة أهدافها، ومدى نجاحها. وما حملة عام 2025 ضد "أنثروبيك" إلا نموذج لهذا الغموض، إذ لم تخرج إلى النور إلا بفضل رصد الشركة لها وإفصاحها العلني عنها، وحتى في تلك الحال، ظلت التفاصيل الجوهرية حول أساليب الهجوم ومعدلات نجاحه طي الكتمان. وإذا كان مطورون أميركيون آخرون يحجمون عن الإفصاح عن حوادث مشابهة، فإن القراصنة الصينيين يعملون في ظل تعتيم أكبر، معتمدين على نماذج ذكاء اصطناعي طورت محلياً.
بغية استيعاب هذه الأخطار بصورة أعمق، ينبغي على الحكومات إدراج الوكلاء السيبرانيين المستقلين ضمن أولويات جمع المعلومات الاستخباراتية بصورة صريحة. ومن شأن هذا التحديد أن يضمن تخصيص الوكالات مواردها لجمع المعلومات وتحليلها، ثم إعداد تقارير حول تطور استخدام الخصوم لهذه الأنظمة وانتشارها. كذلك من المهم إجراء محاكاة لمسارات الانتشار المحتملة، مما يساعد في تحديد الظروف التي ربما تجعل هذه الأدوات متاحة على نطاق واسع. فعلى سبيل المثال، يمكن سرقة أو تسريب "أوزان نماذج الذكاء الاصطناعي"، أي المعايير التي تحدد سلوك النظام وطريقة عمله.
بيد أن الحكومات ليست الجهة الوحيدة التي يتعين عليها فهم هذه التهديدات، إذ يجب على صانعي السياسات العمل مع مختبرات الذكاء الاصطناعي الرائدة لوضع متطلبات للإبلاغ عن الحوادث الأمنية، على غرار تلك التي كشفت عنها "أنثروبيك" عام 2025. وكي تؤتي عملية الإفصاح ثمارها، ستتطلب اعتماد فئات موحدة للإبلاغ، وتوفير قنوات آمنة لتبادل التفاصيل التقنية بين المطورين من جهة ووكالات الأمن السيبراني من جهة أخرى، مع تقديم ضمانات حكومية تحمي المطورين الذين يشاركون المعلومات من المسؤولية القانونية. وفي نهاية المطاف، سيساعد ذلك في بناء قاعدة معرفية مشتركة حول تقنيات الخصوم وتكتيكاتهم وإجراءاتهم، يمكن للمدافعين استخدامها في تطوير تدابير مضادة.
الاستعداد للعاصفة
وبينما يعكف صانعو السياسات على جمع المعلومات الاستخباراتية، يتعين عليهم أيضاً تحصين البنى التحتية الحيوية الأكثر عرضة للهجمات المؤتمتة، بما في ذلك شبكات الاتصالات الحكومية والمحلية، وأنظمة الرعاية الصحية، والمرافق العامة. وتواجه هذه المؤسسات بالفعل صعوبات في تأمين الحد الأدنى من الأمن السيبراني، إذ يعتمد كثير منها على أنظمة حاسوبية قديمة تجاوزها الزمن، وتفتقر إلى موارد الدفاع السيبراني، فضلاً عن محدودية الخبرات الأمنية الداخلية لديها. وتكشف الهجمات السيبرانية السابقة التي استهدفت البنى التحتية الحيوية، من قبيل هجوم برمجيات "الفدية" [التي تشفر البيانات مقابل مبالغ مالية] الذي ضرب خط أنابيب "كولونيال" Colonial Pipeline عام 2021، وأدى إلى إغلاق أكبر خط أنابيب وقود في الولايات المتحدة ودفع الرئيس جو بايدن إلى إعلان حال الطوارئ، مدى هشاشة هذه الأنظمة حتى أمام عمليات أقل تعقيداً بأشواط من هجمات وكلاء الذكاء الاصطناعي المستقلين بالكامل.
بناء عليه، يجب أن تعمل الأنظمة الأكثر مرونة بسرعة تفوق قدرة المدافعين الحالية على الاستجابة. وعلى "وكالة الأمن السيبراني وأمن البنية التحتية" CISA (سيزا) الأميركية، التابعة لوزارة الأمن الداخلي، أن تقود جهود بناء هذه الأنظمة. فهذه الوكالة الفيدرالية تملك سلطة قانونية لحماية البنى التحتية الحيوية، وتربطها علاقات وثيقة بوكالات وطنية أخرى وبمشغلي البنية التحتية في القطاع الخاص، فضلاً عن امتلاكها القدرة التقنية على تحويل المعلومات الاستخباراتية إلى توجيهات عملية. وبالتعاون مع الوكالات المتخصصة، بما فيها وزارة الطاقة، وبالتنسيق مع أجهزة الاستخبارات، يتعين على الوكالة تقييم التكتيكات والأساليب التي ينتهجها المهاجمون المستقلون.
ومع ذلك، فقدت "وكالة الأمن السيبراني وأمن البنية التحتية" قرابة ثلث قواها العاملة في أعقاب الاقتطاعات التي أجرتها إدارة ترمب عام 2025، إذ طاولت أعمق هذه الخفوض مجالات عدة مثل "إشراك الجهات المعنية" والاستشارات الإقليمية، وهي مجالات تخدم الجهات الأقل موارد والأكثر عرضة للهجمات المستقلة. لذا، يتعين على الكونغرس استعادة هذه الكوادر عبر تخصيص تمويلات مخصصة لإعادة التوظيف، وسن تشريعات تضمن عودة مستويات التوظيف إلى ما كانت عليه قبل عام 2025 في أقل تقدير، حماية للمهام الدفاعية الحيوية.
وبينما تستعيد "وكالة الأمن السيبراني وأمن البنية التحتية" عافيتها، ينبغي لـ"وكالة مشاريع البحوث الدفاعية المتقدمة" DARPA التابعة للبنتاغون، علماً أنها صاحبة سجل حافل في ابتكار تكنولوجيات دفاعية رائدة، إطلاق برامج جديدة مخصصة للدفاع السيبراني المستقل، تشمل أبحاثاً في "تنقيح الأكواد المدعوم بالذكاء الاصطناعي" AI-enabled code refactoring، والتي ترصد الثغرات البرمجية تلقائياً قبل استغلالها، فضلاً عن أنظمة آلية للاستجابة والحد من التهديدات تعمل على تحييد الهجمات بسرعة تفوق قدرة المدافعين البشر. ففي حين تتولى "وكالة الأمن السيبراني وأمن البنية التحتية" تنسيق الدفاعات عبر البنية التحتية القائمة، تبقى "وكالة مشاريع البحوث الدفاعية المتقدمة" الجهة المؤهلة لدفع عجلة الأبحاث في الأدوات التي يحتاج إليها المدافعون لمواكبة وتيرة الهجمات.
ولكن تتطلب هذه الجهود الدفاعية تنسيقاً وثيقاً بين الحكومة والقطاع الصناعي، وعلى صانعي السياسات الاستفادة من ترتيبات تبادل معلومات التهديدات القائمة، عبر إنشاء هيئة تنسيق مخصصة لجمع المعطيات والتحليلات من "مختبرات الذكاء الاصطناعي الرائدة"، ومنصات الحوسبة السحابية، ومشغلي البنية التحتية الحيوية. هكذا، سيسمح هذا المركز بالاستجابة السريعة، ورصد العمليات السيبرانية المستقلة وتعطيلها.
كذلك يتعين على صانعي السياسات العمل مع مطوري الذكاء الاصطناعي لتفعيل آليات الأمان والتحقق في الأنظمة السيبرانية المتقدمة. ففي حملة العمليات السيبرانية الصينية التي كشفت عنها "أنثروبيك"، تمكن المهاجمون من الالتفاف على الضمانات الأمنية المصممة لمنع إساءة استخدام التكنولوجيا السيبرانية. لذا، من شأن تعزيز تدابير "اعرف عميلك"، مع الإشارة إلى أنها متطلبات تحقق تحدد هوية الجهات التي تصل إلى نظام الذكاء الاصطناعي وتقوم بنشره أو تشغيله، أن يخلق مستوى من المساءلة وسجلاً تدقيقياً واضحاً، بيد أن فرض هذه الضوابط سيكون صعباً على "النماذج المفتوحة الأوزان"، والتي تطرح علناً لتنزيلها وتشغيلها، إذ بمجرد إطلاقها لا يمكن لأي مزود خدمة التحكم في استخدامها. وفي هذه الحالات، تصبح مراقبة وإدارة الوصول إلى "قوة الحوسبة"، أي القدرة المعالِجة اللازمة لتشغيل نماذج الذكاء الاصطناعي، خطوة أساس. وبناءً عليه، يجب على مزودي خدمات الحوسبة السحابية العمل من كثب مع أجهزة إنفاذ القانون لتحديد الأنشطة المرتبطة بإساءة الاستخدام المحتملة والتصدي لها.
ولما كانت مواجهة الوكلاء المارقين ستتطلب أدوات وأساليب جديدة لرصدهم وتعطيلهم، لا بد أن تعمل واشنطن على تطوير أنظمة تمويه مصممة خصيصاً لمحاكاة أهداف جذابة عالية القيمة، مثل البنى التحتية المكشوفة للحوسبة السحابية، فتطلق إنذارات فور تعرضها للفحص أو الهجوم. وفي الوقت ذاته، سيستلزم التعطيل تحركاً سريعاً ومنسقاً لتحديد وتعطيل البنى التحتية التي تدعم عمليات نشر الوكلاء المارقين. ومع ذلك، يجب أن تظل الأولوية القصوى الحيلولة دون فقدان السيطرة منذ البداية.
إصلاح شامل
معلوم أن البنية القانونية التي تحكم سلوك الدول في الفضاء السيبراني صممت لتناسب العمليات التي يوجهها البشر، لذا فإن الوكلاء الذين يعملون من دون توجيه بشري، وعبر الحدود، وبأهداف ربما تكون انحرفت عما قصده مشغلوههم، لا يمكن التعامل معهم ضمن أطر قانونية بنيت على مفهوم "مسؤولية الدولة". أما وثائق الإجماع التي أعدها الفريقان الأمميان: فريق الخبراء الحكوميين، والفريق العامل المفتوح العضوية، والتي أقرت بأن القانون الدولي يسري على سلوك الدول في الفضاء السيبراني، فلم تصمم لمعالجة التحديات التي يطرحها الوكلاء المستقلون. وسيتطلب تحديث هذه الأطر اتفاق الدول على قواعد جديدة لإسناد المسؤولية، ومعايير جديدة لبذل العناية الواجبة، وضوابط مستحدثة لتحديد متى تتحمل الدولة المسؤولية عن عمليات مستقلة لم تأذن بها صراحة.
من مصلحة الولايات المتحدة والصين كلتيهما إبرام اتفاق ثنائي يحظر على العمليات السيبرانية المستقلة استهداف البنى التحتية الحيوية، بما في ذلك شبكات الطاقة وأنظمة المياه والمستشفيات والمنشآت النووية. أما الهدف الأطول أمداً، فينبغي أن يتمثل في بناء إطار أوسع يضع قيوداً على تطوير القدرات المستقلة، ويفرض الإخطار المتبادل بالحوادث الكبرى، ويرسي بروتوكولات لإدارة الأزمات، بما يحد من أخطار التصعيد، ويمنع أياً من الطرفين من تفسير نشاط "وكيل مارق" على أنه عمل حربي متعمد.
عموماً، لن يكون تطوير أطر حوكمة للوكلاء السيبرانيين المستقلين بالأمر الهين، إذ ستتردد الدول في تقييد قدرات يمكن توظيفها في استخدامات مشروعة، إضافة إلى أن الجهات الفاعلة من غير الدول، مثل مجموعات الاختراق الإجرامية، لن تلتزم بالاتفاقات الدولية. وحتى في الحالات التي يكون فيها التوافق ممكناً، سيظل نسب نشاط الوكلاء المستقلين إلى دول أو جماعات بعينها مسألة شائكة. لذا، ينبغي ألا يركز التعاون الدولي بصورة مفرطة على مسألة الإسناد. وبدلاً من ذلك، على الدول ذات التوجهات المتقاربة التوافق على معايير وضمانات موحدة، والاستثمار في آليات مشتركة للرصد، وتبادل المعلومات الاستخباراتية، والاستجابة المنسقة. ومن شأن هذا النهج أن يمنح المدافعين اليد العليا في المواجهة.
من المؤكد أن بناء هذه الدفاعات ضرورة ملحة للأمن القومي، إذ إن الوكلاء السيبرانيين المستقلين باتوا يعملون بالفعل، في حين لا يزال صانعو السياسات غير مستعدين. وقبل أن يفلت الذكاء الاصطناعي من السيطرة، الأجدر بواشنطن أن تتحرك فوراً.
بريانا روزن مديرة الأبحاث لأمن التقنيات المتقدمة في معهد سياسات واستراتيجيات الذكاء الاصطناعي، والمديرة التنفيذية لبرنامج سياسات الأمن السيبراني والتكنولوجيا في كلية بلافاتنيك للإدارة الحكومية بجامعة أكسفورد.
جام كرابرايون باحث بارز في أمن التقنيات المتقدمة في معهد سياسات واستراتيجيات الذكاء الاصطناعي.
مترجم عن "فورين أفيرز" الـ16 من أبريل (نيسان) 2026